Forøg sikkerheden for sudo -kommandoen i Linux

I de opgaver, vi udfører dagligt på vores Linux -computere er brugen af ​​sudo -kommandoen meget almindelig for at kunne udføre en kommando med administrative rettigheder. Selvom sudo -kommandoen giver os administrationsrettigheder, er der nogle sikkerhedsfejl, som vi vil se senere.

Hvad er SUDO -kommandoen?Ordet sudo er forkortelse for Sheks ELLERat være Gør og dette giver brugeren mulighed for at køre det for at have rodtilladelser eller super administrator.

Som vi kan se, er sudo en meget delikat kommando, som, hvis den bruges forkert, kan generere alvorlige problemer i udstyret og operativsystemerne, vi skal være opmærksomme og sikre vores udstyr bedst muligt, så vi slipper for fremtidige problemer.

BemærkHer skal vi gøre brug af CentOS 7 -operativsystemet, men det gælder det samme for Debian, Ubuntu osv.

1. Sudo kommando fejl


Selvom det ser ud til, at sudo er meget sikkert, er det faktisk det, vi skal analysere, hvor vi har den fejl, der kan blive et stort sikkerhedsproblem.

BemærkTil denne analyse har vi indtastet med brugeren solvetic, da hvis vi indtaster som root, ville sudoen ikke være gyldig.

Vi åbner vores operativsystem og forsøger at køre en systemopdatering ved hjælp af kommandoen:

 sudo yum opdatering
Lad os se, at vi for sikkerheden skal indtaste administratoradgangskoden, som er perfekt, hvis nogen forsøger at udføre en handling i systemet:

Vi indtaster vores legitimationsoplysninger, og vi vil se, at systemet er opdateret i henhold til vores anmodning.

Hidtil alt normalt og perfekt på sikkerhedsniveau; Antag, at vi går til en kop kaffe og lader sessionen være åben, der kommer en anden person, der ikke har tilladelse til at se eller foretage ændringer og indtaster kommandoen:

 sudo df
Da du vil se systempartitionerne, og hvad er overraskelsen og sikkerhedsfejl? Intet mere end sudo beder ikke længere om adgangskoden for at se disse oplysninger:

Årsagen til denne sikkerhedsfejl er det sudo -kommandoen gemmer din superadmin -status i en periode før du skifter tilbage til den normale bruger uden administratorrettigheder, hvorfor opgaver i denne periode kan udføres uden at kræve et kodeord, da det er gemt i cachehukommelsen.

Solvetic forklarer her, hvordan du retter dette lille sudo -sikkerhedsproblem i Linux, du vil se, at det ikke vil tage os lang tid.

2. Sådan repareres cache til sudo -adgangskode


Vi skal udføre følgende proces for at tillade, at der anmodes om adgangskode, hver gang vi bruger sudo -kommandoen. Tjek den følgende vejledning for at sikre, at du har en god adgangskode: Opret stærke adgangskoder. Først og fremmest skal vi gå til roden af ​​systemet ved hjælp af syntaksen:
 cd /
Der skal vi indtaste følgende parameter for at redigere sudo -kommandofilen, vi indtaster:
 sudo nano / etc / sudoers
En fil med tekst åbnes, vi går til slutningen af ​​denne fil ved hjælp af pilene, og vi skal indtaste følgende:
 Standardindstillinger: ALLE timestamp_timeout = 0
Med denne værdi fortæller vi sudo, at tiden til cache af adgangskoden skal være nul (0).

Vi gemmer ændringerne ved hjælp af tastekombinationen:

Ctrl + O.

Og vi forlader redaktøren ved hjælp af kombinationen:

Ctrl + X

3. Valider fra sudo -indstillinger


Vi vil kontrollere, at vi faktisk har rettet denne fejl i sudo. Lad os prøve at opdatere systemet igen ved hjælp af:
 sudo yum opdatering
Og vi vil se, at det beder os om at indtaste administratoradgangskoden:

Hvis vi nu går igen til en kop kaffe, og der kommer en anden "nysgerrig" person og indtaster kommandoen:

 sudo fri
Det er for at se den gratis RAM eller en hvilken som helst anden kommando, du vil se følgende:

Du skal indtaste administratoradgangskoden for at kunne se disse oplysninger. Personen tror ikke og forsøger at bruge kommandoen:

 sudo top
Og følgende fremgår:

Du skal stadig indtaste adgangskoden. På denne måde har vi øget sikkerheden for sudo -kommandoen, forhindrer administratoradgangskoden i at blive cachelagret og dermed ikke tillade nogen bruger at udføre forbudte opgaver. Bare rediger filen sveder også forbedre den store nytteværdi af sudo Og i øvrigt, tag vores kaffe i fred, hvis vi lader vores terminal stå åben, selvom det bedste vi kan gøre, og hvad vi alle skal gøre, er at låse vores udstyr, når vi er væk.

Endelig forlader vi dig følgende vejledning for at sikre vores virtuelle konsol: Bloker Linux -konsolsession med Vlock. Og hvis du vil fortsætte med at øge din viden og teknikker, her er alle tutorials om Linux -systemer:

Linux tutorials

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave